마이크로소프트는 자사의 Copilot AI 어시스턴트에서 공격자가 무해해 보이는 링크를 단 한 번 클릭하는 것만으로 민감한 사용자 데이터를 추출할 수 있는 보안 취약점을 해결했습니다. Varonis의 보안 연구원들은 이 결함을 발견하고 사용자의 이름, 위치 및 Copilot 채팅 기록의 세부 정보를 훔칠 수 있는 다단계 공격을 시연했습니다.
이 공격은 사용자가 링크를 클릭하여 시작되면 Copilot 채팅 창이 닫힌 후에도 계속 실행되었으며 추가 상호 작용이 필요하지 않았습니다. 이 공격은 엔터프라이즈 엔드포인트 보안 제어를 우회하고 엔드포인트 보호 애플리케이션의 탐지를 피했습니다. Varonis의 보안 연구원인 Dolev Taler는 Ars Technica에 "악성 프롬프트가 포함된 이 링크를 전달하면 사용자는 링크를 클릭하기만 하면 악성 작업이 즉시 실행됩니다."라고 설명했습니다. "사용자가 링크를 클릭하고 Copilot 채팅 탭을 즉시 닫더라도 공격은 여전히 작동합니다."
이 취약점은 Copilot과 같은 AI 기반 도구에 내재된 복잡한 보안 문제를 강조합니다. 생산성을 향상시키고 정보를 제공하도록 설계된 이러한 도구는 종종 사용자, 데이터 및 기본 시스템 간의 복잡한 상호 작용에 의존합니다. 이러한 복잡성으로 인해 공격자가 취약점을 악용하고 민감한 정보에 대한 무단 액세스를 얻을 수 있는 기회가 생길 수 있습니다.
이번 공격은 AI 어시스턴트에 대한 강력한 보안 조치의 중요성을 강조합니다. 이러한 조치는 AI 모델 자체뿐만 아니라 사용자가 시스템과 상호 작용하는 인프라 및 인터페이스도 포괄해야 합니다. 이 경우 취약점은 Copilot이 겉보기에 무해한 링크에 의해 트리거된 명령을 처리하고 실행하는 방식에 있었습니다.
이번 사건은 AI 기반 기술의 보안 및 개인 정보 보호에 대한 더 광범위한 질문을 제기합니다. AI가 일상 생활에 점점 더 통합됨에 따라 이러한 시스템이 보안을 최우선으로 고려하여 설계 및 배포되도록 하는 것이 중요합니다. 여기에는 엄격한 테스트, 지속적인 모니터링 및 사전 예방적인 취약점 관리가 포함됩니다.
이번 개발은 또한 보안 위험을 식별하고 완화하는 데 있어 화이트 햇 해커의 중요한 역할을 강조합니다. Varonis가 이 취약점을 발견하여 마이크로소프트는 악의적인 행위자가 악용하기 전에 문제를 해결할 수 있었습니다. 보안 연구원이 기술 공급업체와 협력하여 보안을 개선하는 이러한 협력적 접근 방식은 안전한 디지털 생태계를 유지하는 데 필수적입니다.
마이크로소프트는 이후 취약점에 대한 수정 사항을 릴리스했습니다. 사용자는 잠재적인 공격으로부터 자신을 보호하기 위해 최신 버전의 Copilot을 실행하고 있는지 확인하는 것이 좋습니다. 회사는 악의적인 행위자가 패치를 리버스 엔지니어링하고 새로운 공격을 개발하는 것을 방지하기 위해 수정 사항의 특성에 대한 구체적인 세부 정보를 공개하지 않았습니다. 특정 유형의 취약점 및 악용 방법에 대한 자세한 내용은 Varonis의 추가 분석 및 공개가 있을 때까지 제한적으로 유지됩니다.
Discussion
대화에 참여하세요
첫 댓글을 남겨보세요